5 RIESGOS EN INTERNET Y SU POSIBLES SOLUCIONES

Descripción

riegos y soluciones del peligro de navegar en internet
Uriel Capacho Al
Mapa Mental por Uriel Capacho Al, actualizado hace más de 1 año
Uriel Capacho Al
Creado por Uriel Capacho Al hace alrededor de 8 años
202
0

Resumen del Recurso

5 RIESGOS EN INTERNET Y SU POSIBLES SOLUCIONES
  1. INTERNET
    1. RIESGOS
      1. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
        1. Malware El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
          1. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
            1. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
              1. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
      2. SOLUCIONES
        1. Cree buenas claves y protéjalas Desarrollar el hábito de cambiar regularmente de clave les dificulta aúnmás el robo de información personal a los ladrones de identidad. Algunas claves sin embargo, son másbuenas que otras. Los atributos deuna clave segura incluyen una combinación de números, letras escritas en mayúsculae incluso símbolos. Losconsumidores nunca deben usar información confidencial para una clave tal comosu número de seguro social, su apellido de soltera o su fecha de cumpleaños.
          1. Una posible solución para el malware es no descargar cosas que no conozcas descargar de paginas oficiales tener actualizado su antivirus
            1. para el spam una posible solución seria no responder los mensajes electrónicos sospechosos. Una contestación confirma la exactitud de su dirección y, como resultado, recibirá más mensajes que llenen su buzón de correo.
              1. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
                1. Prevencción del grooming Instalar los ordenadores en zonas comunes Mantener el sistema operativo y el antivirus actualizado para evitar intrusiones Instalar un filtro de contenidos y accesos a páginas web Establecer una política de uso responsable del ordenador, conocida y comprendida de antemano por el menor: Fijar un horario de uso Internet Impulsar el uso razonable de la cámara web Controlar el envío de imágenes a foros y redes sociales Bloquear la opción de navegación privada, establecer contraseñas para el borrado del historial y consultarlo periodicamente Conocer los amigos del menor en Internet.
      Mostrar resumen completo Ocultar resumen completo

      Similar

      Diapositivas de Topología de Redes
      lisi_98
      Elementos que conforman a google chrome
      juan carlos hernandez morales
      Construcción de software
      CRHISTIAN SUAREZ
      Sistema de Gestor de Base de Datos MongoDB
      Edwin Herlop
      TRABAJO DE TOPOLOGÍA DE REDES
      lisi_98
      Arquitecturas de Sistemas Distribuidos
      Edisson Reinozo
      Cloud Data Integration Specialist Certification
      James McLean
      Conceptos Básicos de Informática
      jose antonio negreros orellana
      CARACTERISTICAS DE UN PROCESO INDUSTRIAL
      josm8506
      LA RESPONSABILIDAD EN MI PROYECTO DE VIDA
      daylen castillo
      Cloud Data Integration Specialist Certification
      Jaleen Hussey